Студопедия

Главная страница Случайная лекция


Мы поможем в написании ваших работ!

Порталы:

БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика



Мы поможем в написании ваших работ!




Лекция 25 Методы и средства защиты информации в АИТУ

Читайте также:
  1. IFRS 13 «Оценка по справедливой стоимости»: сфера применения стандарта, методы определения справедливой стоимости.
  2. II) Методы теоретического уровня научного познания
  3. А). Вопрос об «асимметрии правил допустимости доказательств» (или возможности использования доказательств, полученных с нарушением закона, стороной защиты).
  4. Аварийно-спасательные средства.
  5. Админ методы оперативного упр-я персоналом организации.
  6. Административные и экономические методы управления природопользованием
  7. АКУСТИКА ЗАЛОВ (лекция 3, 4)
  8. АНАЛИЗ ДВИЖЕНИЯ ДЕНЕЖНЫХ СРЕДСТВ. ПРЯМОЙ И КОСВЕННЫЙ МЕТОДЫ АНАЛИЗА ДВИЖЕНИЯ ДЕНЕЖНЫХ СРЕДСТВ
  9. Анализ информации и выбор РА
  10. Анализ обеспеченности предприятия основными средствами производства, интенсивности и эффективности их использования.

[ Л1 тема 2 стр. 165-170 ]

Исходя из классификации нарушителей и понятия «Защита информации» как процесса, методы защиты можно классифицировать в виде структуры:

 

 


Рис. 25.1

 

Примечание: Методы защиты информации от несанкционированного доступа это совокупность методик, содержащих воздействие на носитель информации, имеющий содержательную часть в искажённом дезинформирующем виде.

 

В приведённой на Рис.25.1 классификацией под препятствиями понимают физическое преграждение пути прохождения сигналов, содержащих информацию. Существует ряд методов создания препятствий (например забор, заграждение, бункеры и т.д.).

Управление доступом к информации, информационным ресурсам и методам их преобразования используют методы защиты, основанные на идентификации пользователей, персонала и ресурсов защищаемой системы. Все методы идентификации основаны на сличении сигнала носителя информации с его оригиналом:

- Распознавание объекта или субъекта по идентификационным признакам

- Методы регистрации доступа

 

Маскировка – методы защиты информации путём криптографирования, распределения смысловых параметров, защищённости, скрытности, видности.

При методах маскирования существует большое количество методов обеспечения защищённости объектов, под которыми понимается ослабление наблюдаемых сигналов до уровня ниже чувствительности наблюдателя.

Под методами скрытности понимаются метода, искажающие форму наблюдаемого объекта. Под методами видности понимается искажение содержания увиденного объекта.

Пробуждение – методы защиты, которые побуждают пользователя и персонал не нарушать установленный порядок хранения информации за счёт сложившихся морально-этических и патриотических норм.

Принуждение – методы защиты, при которых пользователи и персонал вводятся в принудительный режим санкционированного доступа информации под угрозой административной или уголовной ответственности.

Регламентация– методы временного и пространственного распределения смысловых частей целого, затрудняющие несанкционированный доступ к информации, содержащейся в целом.

 

Методы, изложенные выше, реализуются средствами, которые подразделяются на формальные и неформальные.

Формальные средства реализовывают методы, препятствуя управлению доступа и маскировки. К ним относятся технические средства и программы.

 

Технические средства включают:

1. Физические средства

2. Аппаратные средства

 

 


Препятствие, управление Регламентация, побуждение, принуждение

Доступом, маскировка

 

К физическим средствам защиты доступа к информации относят:

- замки, решётки, охранная сигнализация, телевизионная система видео наблюдения, приборы ночного видения и т.д.

 

К аппаратным средствам относят:

- оборудование и аппаратуру, сопрягаемую между собой устройством, содержащими шифраторы, управляемые специальными сигналами.

 

Программные средства обычно используются, если хотят избавиться от замков или устройств их заменяющих. Применяются в компьютерах, против угона машин, защите квартир, офисов и других помещений от несанкционированного доступа.

 

 

 

 


<== предыдущая страница | следующая страница ==>
Лекция 24 Защита информации в АИТУ | Общие понятия о генетике и селекции растений. Краткий исторический обзор развития генетики и селекции

Дата добавления: 2014-03-11; просмотров: 439; Нарушение авторских прав




Мы поможем в написании ваших работ!
lektsiopedia.org - Лекциопедия - 2013 год. | Страница сгенерирована за: 0.003 сек.